Логотип
Баннер в шапке 1
Баннер в шапке 2

SINAMICS

Продукт
Разработчики: Siemens AG (Сименс АГ)
Отрасли: Информационные технологии
Технологии: АСУ ТП

Содержание

[Свернуть]

Sinamics — семейство преобразователей частоты производства корпорации Siemens. Устройства предназначены для управления производительностью отдельных участков электросистем и позволяют повысить энергоэффективность производственных процессов.

Вот некоторые модели преобразователей этого семейства:

  • Sinamics V20. Компактные преобразователи частоты мощностью до 30 кВт. Могут применяться с асинхронными двигателями, к которым не предъявляются повышенные требования по точному поддержанию скорости.
  • Sinamics G120. Модульная приводная система, в состав которой входят силовой и управляющий модули. Используются в насосах, вентиляционном оборудовании, компрессорах, широко востребованы в машиностроении.
  • Sinamics G 120X. Преобразователи частоты, оптимизированные для инфраструктурных и промышленных систем водоснабжения и водоотведения. Подходят для насосов и вентиляторов в системах автоматизации зданий.
  • Sinamics G130. Широкий перечень дополнительных компонентов позволяет создавать комплектации практически для любой сферы применения. В основном востребованы для вентиляционных систем, насосов, миксеров, экструдеров.
  • Sinamics G150. Имеет шкафное исполнение. Все основные компоненты и вспомогательные блоки компактно располагаются в специально сконструированном шкафу. Востребован для процессов транспортировки, перекачивания и нагнетания жидкостей и газов.
  • Sinamics S110/S120. Применяется в циклических и непрерывных технологических процессах, к которым предъявляются повышенные требования по качеству преобразования частоты. Приборы эффективны при использовании в термопласт-автоматах, экструдерах, подъёмной и транспортной технике, прокатных станах, металлообрабатывающем оборудовании.
  • Sinamics DC, Sinamics DCM. Это приводы постоянного тока новых поколений. Рассчитаны на применение в стандартных и неблагоприятных условиях, широком температурном диапазоне. Могут интегрироваться в любые автоматизированные системы.

История

2025: В популярных контроллерах Siemens обнаружена опасная уязвимость, не имеющая исправления

В середине марта ФСТЭК опубликовала предупреждение об обнаружении уязвимости BDU:2025-02718[1], которая присутствует в загрузчике системы сервоприводов SINAMICS S200 производства компании Siemens. Она получила оценку опасности в 9,8 из 10 по методике CVSS, причем пока исправления разработчиком не выпущены.

Уязвимость, связанная с недостатками процедуры аутентификации, была обнаружена в версиях устройств, серийные номера которых начинаются на SZVS8, SZVS9, SZVS0 или SZVSN, а также в номерами FS - 02. Уязвимые устройства содержат незащищенный загрузчик, вмешательство в работу которого позволяет выполнить посторонний код и даже установить собственное программное обеспечение на уязвимое устройство. Встроенные функции безопасности, предназначенные для защиты от манипуляций с данными и несанкционированного доступа, нарушаются при использовании незащищенного загрузчика.

«
SINAMICS S200 - это частотно-регулируемый сервопривод производства концерна Siemens, – пояснили предназначение устройств соответствующей серии в пресс-службе компании «Рексофт». – Чаще всего он применяется в станках с ЧПУ и роботах. Как правило, такие агрегаты не подключают напрямую в общую сеть и к Интернет. Чаще всего, они имеют вышестоящий контроллер, который служит дополнительным эшелоном информационной защиты. А рекомендованные компенсационные меры позволяют достаточно полно компенсировать потенциальный риск от указанной уязвимости.
»

Стенд с контроллером SINAMICS S200 и серводвигателем

Правда, исправлений для уязвимости BDU:2025-02718 сейчас не выпущено, поэтому единственным способом защиты являются компенсирующие меры, которые должны обеспечить контроль взаимодействия уязвимых устройств с недоверенными сетями. Эти устройства в свое время были достаточно популярны у российских компаний, поэтому часть из них осталось в технологических сетях предприятий.

«
Контроллеры SINAMICS S200 от Siemens - это «рабочие лошадки» промышленной автоматизации, – заявил для TAdviser Анатолий Песковский, руководитель направления анализа защищенности компании «Информзащита». – Они активно применяются в промышленности, включая российские предприятия. Эти устройства востребованы в таких сферах, как машиностроение, энергетика и автоматизация производственных процессов благодаря своей надежности и высокой производительности. Загрузчик SINAMICS S200 разработан с упором на функциональность, а не на защиту. Их популярность обусловлена высокой степенью интеграции с экосистемой Siemens (например, ПО TIA Portal), поддержкой промышленных стандартов (PROFINET) и длительным жизненным циклом.
»

Екатерина Герлинг, ведущий инженер-аналитик компании «Газинформсервис», отметила, что серия устройств SINAMICS S200 устанавливалась ранее в том числе и на объектах КИИ. Хотя сейчас процесс их замещения на отечественные аналоги запущен, но пока еще не завершен, поэтому на части объектов они могут быть установлены.

«
SINAMICS S200 обеспечивает корректную работу двигателей и моторов, применяемых на крупных промышленных объектах, – объяснила она опасность уязвимости для российских предприятий. – Эксплуатация уязвимости BDU:2025-02718 может привести к нарушению работы двигателей насосов, перекачивающих легковоспламеняющиеся жидкости, что может привести к перегреву двигателя и дальнейшему взрыву. Из менее серьезных последствий: неправильная работы данного контроллера может вызвать перегрузку сети питания.
»

Эти устройства являются самым низким технологическим уровнем в инфраструктуре АСУ ТП, поэтому и контролировать их защиту нужно в связке с инструментами защиты более высоких уровней.

«
SINAMICS – это локальная серия контроллеров Siemens для управления конкретными приводами, – пояснил для TAdviser Дамир Стразутдинов, инженер-программист Innostage. – Чаще всего они подключаются к другим ПЛК Siemens, которые уже имеют выход в сеть. Поэтому, чтобы предотвратить эксплуатацию найденной уязвимости, в том числе с помощью межсетевого экрана, стоит рассматривать эти устройства в связке.
»

В этом случае необходимо предусмотреть защиту от того, что злоумышленник, в том числе и из числа инженеров сервисных компаний, может подключиться к устройству напрямую и вмешаться в работу защиты. То есть необходимы инструменты сохранения целостности автоматизированной системы управления.

«
Злоумышленник может получить контроль над оборудованием, что в промышленных условиях может привести к широким негативным последствиям, – предупредил читателей TAdviser Кай Михайлов, руководитель направления ИБ компании iTProtect. – Главный риск проникновения злоумышленника в этом случае — это нарушение закрытости промышленной сети. Некоторые работники подрядных организаций намеренно оставляют каналы обратной связи в виде дополнительных адаптеров для обхода ограничений и выхода в сеть для удобства администрирования, тем самым соединяя закрытый сегмент с сетями общего пользования.
»

Поэтому даже для закрытых сегментов необходимо предусмотреть методы выявления подобных альтернативных каналов передачи данных, поскольку они могут быть использованы для эксплуатации уязвимостей, подобных BDU:2025-02718.

«
Уязвимость может быть использована для массовых атак при доступе контроллеров к сети, – отметил Валерий Степанов, и.о. директора центра компетенций по ИБ компании «Т1 Интеграция». – Однако для успешного проведения такой атаки злоумышленнику потребуются навыки и ресурсы необходимые для того, чтобы автоматизировать процесс и целенаправленно воздействовать на организации, использующие эти контроллеры.
»

Поэтому важно не допустить злоумышленника к коммуникациям, которые позволят ему напрямую взаимодействовать с устройствами. Чтобы заблокировать массовую эксплуатацию данной уязвимости можно, например, использовать сегментацию сетей связи, используемых для взаимодействия полевых устройств. Сергей Петров, руководитель направления экспертизы промышленной безопасности компании Positive Technologies, порекомендовал читателям TAdviser следующее:

«
Для защиты уязвимых устройств, достаточно следовать рекомендациям вендора и ФСТЭК, а именно: использовать средства межсетевого экранирования для ограничения возможности удалённого доступа к устройствам; ограничить доступ из внешних сетей (Интернет); сегментировать сети для ограничения доступа к уязвимому устройству. Кроме того, важно применять системы непрерывного анализа трафика.
»

Поскольку исправлений для уязвимости нет, то одним из вариантов защиты является переход на отечественные устройства для автоматизации технологических процессов.

«
SINAMICS S200 широко используются в системах автоматического управления параметрами в различных отраслях: нефтегазовой, энергетической, в робототехнике, для создания высокоточных станков и транспортно-разгрузочных механизмов и других направлениях, – прокомментировал ситуацию с уязвимыми устройствами Игорь Корчагин, руководитель департамента ИБ «ИВК». – Ряд российских компаний уже выпускает ПЛК для сервоприводов собственной разработки. Это, например, устройства «Прософт-Системы», «Реле и Автоматика», «ОВЕН-Уфа», КЭАЗ, НВП «Болид» и другие.
»

Однако быстрый переход на альтернативные решения после обнаружения уязвимостей может быть связан с финансовыми проблемами. Поэтому торопиться с переходом не рекомендуется.

«
По моему мнению, отказ от использования уязвимых устройств нецелесообразен, как в случае, если устройства уже внедрены в производственные линии, так и в случае, когда выбор именно этих устройств был заложен в проект, который только планируется к реализации, – заявил TAdviser Александр Самсонов, ведущий эксперт отдела разработки и тестирования компании «Код безопасности». – Замена на аналоги может привести к значительным финансовым, и временным расходам, а исправления в ПО для уязвимых устройств скорее всего будут выпущены в ближайшее время.
»

Он рекомендует вместо замены оборудования качественно исполнять стандартные рекомендации для защиты внутреннего контура сети. Если защитить уязвимые устройства от несанкционированного сетевого доступа и не допускать злоумышленников во внутренний контур сети, то и осуществить эксплуатацию уязвимости будет невозможно. Правда, замена иностранных продуктов на объектах КИИ – это одно из требований российских регуляторов, но для коммерческих компаний, которыми часто являются субъекты КИИ, приходится соблюдать баланс между безопасностью и расходами на ее поддержание.

«
Конечно, пока мы не заменили все, что связано с возможностью вредить стране через Siemens или BIM-модели мы должны предпринимать все возможные меры защиты и контроля, а к принимаемым решениями, особенно в критически важных местах относиться как к решениям «недоверительным», – заявил для TAdviser Михаил Бочаров, заместитель генерального директора по научной работе «СиСофт Девелопмент». – Это совсем не означает, что мы должны закрыться и перестать пользоваться даже гаджетами, тут нужен продуманный и взвешенный подход.
»



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  КРУГ НПФ (89)
  Бест (Бест Софт ПКФ) (14)
  Модульные системы Торнадо (13)
  ВидеоМатрикс (Videomatrix) (11)
  РТСофт (RTSoft) (7)
  Другие (107)

  КРУГ НПФ (8)
  ВидеоМатрикс (Videomatrix) (1)
  ГектИС НПФ (1)
  Деснол Софт (1)
  Научно-технический центр единой энергетической системы (НТЦ ЕЭС) ранее НИИПТ (1)
  Другие (5)

  КРУГ НПФ (12)
  ОВЕН (OWEN) (2)
  Ctrl2Go Solutions, Кловер Групп (ранее Clover Group) (1)
  CyberPhysics (СайберФизикс) (1)
  К2 Тех (1)
  Другие (3)

  ВидеоМатрикс (Videomatrix) (5)
  КРУГ НПФ (5)
  Сбер Бизнес Софт (3)
  Exeplant, Экзеплэнт (ранее МЕС Инжиниринг, MES Engineering) (1)
  Konica Minolta (Коника Минолта) (1)
  Другие (3)

  РИР (Росатом Инфраструктурные решения) (1)
  Ситроникс (Sitronics) (1)
  Другие (0)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  КРУГ НПФ (10, 93)
  Бест (Бест Софт ПКФ) (1, 16)
  Модульные системы Торнадо (4, 13)
  ВидеоМатрикс (Videomatrix) (3, 11)
  РТСофт (RTSoft) (6, 7)
  Другие (179, 79)

  КРУГ НПФ (3, 8)
  ВидеоМатрикс (Videomatrix) (1, 1)
  ПНИПУ Пермский Национальный Исследовательский Политехнический Университет (1, 1)
  СО ЕЭС - Системный оператор Единой энергетической системы (1, 1)
  ДИАТЕХ (1, 1)
  Другие (2, 2)

  КРУГ НПФ (4, 12)
  ОВЕН (OWEN) (1, 2)
  Ctrl2Go Solutions, Кловер Групп (ранее Clover Group) (1, 1)
  CyberPhysics (СайберФизикс) (1, 1)
  Новософт развитие (1, 1)
  Другие (1, 1)

  КРУГ НПФ (4, 5)
  ВидеоМатрикс (Videomatrix) (1, 5)
  Reksoft (Рексофт) (1, 1)
  Консом групп, Konsom Group (КонсОМ СКС) (1, 1)
  РИР (Росатом Инфраструктурные решения) (1, 1)
  Другие (0, 0)

  МПС софт (1, 1)
  РИР (Росатом Инфраструктурные решения) (1, 1)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2022 год
2023 год
2024 год
Текущий год

  ПТК КРУГ-2000 - 59
  SCADA КРУГ-2000 - 54
  DevLink-C1000 Промышленные контроллеры - 24
  1С:Предприятие 8. Энергетика. Управление распределительной сетевой компанией - 16
  ПТК Торнадо-N (прототип Национальной платформы промышленной автоматизации, НППА) - 12
  Другие 112

  SCADA КРУГ-2000 - 6
  ПТК КРУГ-2000 - 5
  DevLink-C1000 Промышленные контроллеры - 4
  Safe Plant Платформа диагностики и предиктивной аналитики ТОиР - 1
  Vmx Qualex: Track - 1
  Другие 3

  SCADA КРУГ-2000 - 10
  ПТК КРУГ-2000 - 10
  DevLink-C1000 Промышленные контроллеры - 2
  ОВЕН: КосМастер Блок для управления установками обратного осмоса - 2
  CyberStudio Платформа для предиктивной аналитики промышленного оборудования и оптимизации технологических процессов - 1
  Другие 4

  ПТК КРУГ-2000 - 5
  Vmx SILA: TP - 5
  SCADA КРУГ-2000 - 5
  Reksoft BHS Система управления технологическим оборудованием на промышленных контроллерах и компьютерах - 1
  КРУГ: АСУ ТП турбоагрегата - 1
  Другие 3

  Росатом Цифровое ресурсоснабжение - 1
  MasterSCADA - 1
  Другие 0